一、无线技术在无线认证中的应用(上)(论文文献综述)
张志远[1](2021)在《基于机器学习的物理层认证技术研究》文中指出随着第五代移动通信技术(the Fifth Generation,5G)的迅速发展,越来越多的信息需要通过自由空间进行传播,而无线信道的广播特性给恶意攻击带来了可趁之机。接入认证作为保障数据安全传输的第一步,是保证通信网络安全的重要手段。急剧增加的终端设备和资源受限的应用场景使得传统密码学认证机制暴露出密钥管理复杂、计算开销大等诸多不足。物理层认证利用接收信号强度(RSS)、射频指纹(RF)、信道状态信息(CSI)等物理层属性的不可模仿性,可为无线网络提供有效的的认证手段。同时,机器学习算法可以很好地分析物理层属性规律,提高物理层认证的准确性,极大推动了物理层认证在实际场景中的应用。然而,目前的研究主要基于准静态通信场景并且对攻击模型的假设相对理想,缺乏实际应用中的普适性,在动态通信场景、与合法用户物理层特征相近的攻击者识别等方面存在认证准确率低的问题,无法满足实际应用中对认证准确率的需求。针对这些问题,本文主要完成以下研究内容:(1)面向动态场景的轻量级跨层认证技术研究针对动态通信场景中由物理层属性快速变化导致的认证性能下降问题,通过将物理层认证与上层认证相结合,提出一种轻量级跨层认证方案。首先,基于人工神经网络提出一种可快速更新模型参数的轻量级物理层认证方案;进一步,为提高认证性能的稳定性,提出一种高效的跨层认证机制,通过引入上层认证实时监督和指导物理层认证模型参数更新,可实现认证效率与可靠性的合理均衡。仿真发现,该方案可以显着提升动态通信场景的认证性能及其稳定性,与传统物理层认证方案相比,时延开销可降低约25%。(2)基于深度学习的近距离攻击者检测技术研究针对近距离攻击者与合法用户物理层属性难以区分导致的检测精度低的问题,通过无人机灵活采样实现虚拟多点认证,提出了一种基于深度学习的近距离攻击者检测机制。进一步,为确定攻击者的地理位置,提出了一种攻击者数据定位算法,可以准确定位攻击者样本数据进而确定其地理位置,为对攻击者的人为干预提供有效指导。仿真发现,该方案可以显着提升近距离攻击者的检测精度,当选取恰当的飞行高度和飞行轨迹时,可以实现99.99%以上的检测率。(3)基于时序模型的物理层双重认证技术研究针对因攻击者与合法用户物理层属性难以区分导致的检测精度低的问题,通过充分挖掘物理层属性变化的高阶特征,将低阶特征与高阶特征相结合,提出了基于时序模型的物理层双重认证机制。具体的,该双重认证机制由轻量级认证模块和基于时序模型的认证模块构成,轻量级认证模块用于对多数普通攻击者的快速检测并确定攻击者的攻击目标,基于时序模型的认证模块用于实现对近距离攻击者的精确识别。仿真发现,该方案可以显着提升物理层属性值仍在合法阈值范围内但变化趋势异常的近距离攻击者的检测精度,实现了 98%以上的检测率。
谢非佚[2](2021)在《基于物理特征的边缘计算接入认证算法研究》文中研究说明工业4.0与5G技术使得大量智能物联网终端加入到网络中,在提升网络便捷性与多样性的同时也带来了诸多安全风险。接入认证是保证网络安全的第一道防线,然而由于智能终端多为小型化、低功耗,难以支持传统的基于密码的安全技术对计算复杂度与存储容量的需求。基于物理特征的认证方法因其轻量化、负担集中于认证侧等特点,非常适用于近距离且拥有大量物联网终端的边缘计算场景。但基于物理特征的认证由于其利用设备或信道的物理特征所具有的随机性和唯一性对设备进行认证,导致其具有以下问题:外界噪声对结果干扰较大、对样本量需求较大、物理特征难以提取、认证准确率不高、认证效率低等问题。针对这些问题,本文开展了如下研究:提出了射频指纹特征的优化相参积累降噪方法,可以在不额外需求相参样本的情况下有效地消除硬件波形中的随机噪声,同时去除信道中的高斯白噪声。在使用多分辨率分析控制计算复杂度的基础上,在低信噪比的情况下,不增加识别复杂度,提高了分类精度。本文用推导和实验证明最优高斯支持向量机的核尺度和分类波形的特征维度之间存在正相关关系。通过广泛的实验,本文比较了所提出的方法的优缺点。提出了基于伪随机整合的射频指纹数据增强识别方法,借鉴基因工程中DNA的随机整合,随机挑选提取的特征数据进行整合得到额外的训练数据。与传统方法和随机整合相比,伪随机整合提高了平均分类精度,消除了特征数据训练中的不稳定性。通过对传统整合方法、随机整合和伪随机整合的对比实验,展示了基于伪随机整合的数据增强方法的射频指纹识别结果稳定、识别率高。此外,该方法还可以应用于信号处理和其他一维数据处理中的数据增强。提出了基于一维卷积的信号特征提取算法,考虑边缘计算系统中终端认证的轻量化需求,有效地提取出了信号的波形变化特征。在提高认证准确率的同时,避免了卷积神经网络重复训练优化带来的高复杂度。仿真实验表明,该算法在低信噪比的情况下提高了分类精度,同时将机器学习的训练时间控制在一个可接受的范围内,从而提高了边缘计算接入认证的效率和认证准确率。在拥有海量智能终端的边缘计算系统中,合理分配分类任务可以大大提高运行效率,充分利用计算资源,节省分类时间。针对基于无线信道特征的接入认证协同决策,考虑将单个样本分成若干组,根据每组的预验证准确率分配权重,并通过权重投票得到最终判决结果。该方法可以有效地提高认证精度,并成功摆脱协同决策需要多个接收设备的限制。利用该方法,一个设备就可以完成整个投票决策。同时,它充分利用了接收数据的每一个样本点。此外,它适用于边缘计算系统,可充分利用边缘计算和网络资源,最终减少运行时间。通过工厂环境下的移动场景的接入认证实验,证明该方法在原有方法的基础上在认证准确率上有着较为明显的提升。综上所述,本文提出的几种算法在物理层接入认证的研究领域解决了部分存在的问题,优化了认证的准确率与效率。设计了广泛的仿真与实地实验,仿真采用的数据集大多已公开,实验选用真实场景,具有可比性和可重复性。同时,本文的方法并非仅局限于物理层接入认证,亦适用于如信号处理等其他领域,具有一定的可借鉴性。
王露菡[3](2021)在《物联网环境中轻量级的D2D安全协议设计》文中进行了进一步梳理随着近年来移动和物联网技术的快速发展,设备到设备(D2D)通信已被广泛使用。IEEE 802标准为D2D通信提供了许多协议,例如Wi-Fi,LTE和蓝牙。尽管D2D通信普遍且方便,但实际上现有的短距离非接触通信方式在安全性和灵活性方面存在许多不足。例如,蓝牙传输技术和NFC技术需要相应的硬件支持。另外,蓝牙传输技术在通信时需要提前建立良好的链路,这降低了通信效率。并且由于使用了开放的通信渠道,它面临着诸如窃听,冒名顶替者攻击和中间人攻击之类的攻击。在不安全的沟通渠道下,个人身份信息,健康状况和运动轨迹等私人数据很容易泄露。所以,当发送的信息包括个人私人或敏感数据时,有必要实现安全的设备到设备的通信的方法。与其他通信技术相比,声学通信技术具有成本低、安全性好、无需特定硬件支持等优点。同时,由于声波的定向传播特性和快速衰减特性,声波通信不易被窃听,因此可以利用声波进行安全的数据传输。基于此,本文提出了一种基于音频的轻量级D2D安全通信协议,包括设备认证协议和密钥协商协议。本文的主要工作如下:1)提出了一种基于物理音频指纹的设备认证协议,将设备的ID信息编码入音频信号,利用移动设备的扬声器和麦克风对频率响应的不可克隆性,将其作为移动设备的物理指纹,从而进行双向的设备认证。经过实验结果分析,本文提出的设备认证协议在50cm以内的距离上实现了90%以上的成功率,在10cm内的成功率可以达到95%以上的成功率。2)提出了一种基于音频编码的密钥协商协议,其中发送方通过叠加特定的正弦信号将密钥信息嵌入音频信号,接收方在接收音频信号的同时发送干扰信号以防止第三方获取密钥信息。经过实验分析,本文提出的密钥协商协议在10cm以内的距离可以达到92%以上的准确率。3)对本文提出的设备认证协议和密钥协商协议的主要模块进行了安卓实现,用于后续实验分析。通过实验,本文的设备认证协议和密钥协商协议在一定的距离内均达到了较高的准确率。
包政[4](2020)在《校园宿舍分布式多级无线网络设计与实现》文中认为为了加快校园信息化建设,满足在校师生的网络需求,目前很多院校都在与运营商合作的基础上推进校园无线网络的建设,对学校已有的有线网络进行无线扩充,大大提高了整体校园网络的性能,并加强了网络安全方面的防护,使全校师生员工能够随时随地、方便高效地使用信息网络,真正实现全校无线网络覆盖,促进学校教学、科研和管理能力的提升,增强在校师生网络信息时代下生活的幸福指数。本文首先对无线网络发展趋势及高校宿舍网络建设现状进行研究说明;其次从总体上分析了江苏食品药品职业技术学院对宿舍无线网络建设的需求,并深入实地分析在校师生的用户需求,关注部署难题,提出总体设计思路,充分运用智分加技术,进行无线信号的有效覆盖,满足复杂的宿舍网环境中高性能的无线网络需求;最后以江苏食品药品职业技术学院宿舍无线网络建设的实际工程为背景设计并实现了学院宿舍分布式无线网络多级布置,为在校师生提供高质量、高速的无线网络,实现统一身份认证及有线和无线的统一管理,为今后校园宿舍无线网络建设提供借鉴思路。
赵楠[5](2020)在《在体指纹研究》文中研究说明麦克斯韦方程组的确立标志着电磁研究由朴素现象观察描述向科学理论化进步。根据无线体域网(Wireless Body Area Networks,WBAN)电磁研究前人成果,已知身体中心通信是一种面向5G及后5G时代的通信范式,未来发展重点是探索毫米波频段信道模型。由数字人体模型已知,WBAN信道与被试相关性高,具有很好的被试特异性与被试间各异性。通过WBAN信道解析模型,由物理层面确认了表面波与爬行波是造成上述差异性的主要因素。毫米波频段引入WBAN能带来电磁器件小型化、通信带宽提升、信道鲁棒性增强和可感知等显着优势。作为首个将人类自身嵌入网络结构的通信范式,WBAN依托身体中心通信设备,在人体周围构建了使用者为网络核心的数据联通新形式,打通了传统通信网络与使用者的天然隔离。使用者本身同时承担数据信源和信宿的设计思路,进一步夯实了无线通信整体流程,实现用户数据流的无缝传递。由于WBAN身体中心天然属性,使其必然承载用户私密数据,因之也就要求可信赖的安全措施,但现行IEEE 802.15.6国际标准在认证、授权,私密性等方面都存在严重安全隐患。安全专家认为传统生物特征认证在优先考虑易用性的同时留下了攻击后门,迫切需要寻找可用于身份认证的新途径,尤其在充满使用者生理隐私数据的私人网络中。物理层安全因其逻辑清晰,资源要求少,安全性可通过信息论验证等优势,已成为新兴无线网络架构安防新选择。学位申请人立足导师已有生物特征研究背景,结合组内身体域信道建模研究积累,将行为模式认证(Patterns of Life)工作完善提炼为在体指纹研究,并在此框架内做了如下工作:1.按照WBAN典型研究方法,在全身尺寸电磁模型基础上,关注与设备交互密切的手掌电磁特性。在27-28 GHz,29-30 GHz和31-32 GHz三个毫米波频段实测量化了手掌局部信道。得出单一频带,不同被试的净身体损耗变化约3 d B,信道特性与被试手掌大小,介电参数等密切相关。2.提出一种利用无线信道特征的新型无密钥认证方法。将各异性的手掌局部信道传输系数(S21)作为在体指纹识别,经由原型系统真实场景采集数据,评估确认了该方法的可用性。3.提出一种基于多频段信号时频域特征的身体中心签名授权方法。利用签名者手部浅表层爬行波与空间表面波共同作用产生的内在身份相关时频域信息,实现伴随通信过程的自然签名。该方法可满足信息论噪声信道模型安全签名必要条件。4.提出一种由微波系统实现的身体中心弱随机源。该方法结合用户与WBAN设备,不需增添额外硬件,仅通过量化身体中心信道就能得到能量友好,高频随机性能接近成熟算法的随机序列,可作为随机放大所需至少两类弱随机源的候选方案。5.由行为模式辅助认证视角,通过身体中心信道在体指纹实现非接触的手势识别,减少医疗过程中的直接接触以快速有效降低医源性污染。信道原始S参数通过简单统计分析就能实现82%(27 GHz)和89%(37 GHz)的基础识别正确率。在体指纹是一类以无线介质自身特性为载体,天线与电波传播表征为抓手的新维度生物特征,它通过特征选取与认证(授权),利用空间人因电磁特征,建立生活模式特征选择提取模型,探索真实场景电波传播现场规律。作为经典指纹研究的有益补充,进一步丰富、完善生物特征识别理论,为更加完备的身份鉴别研究做出贡献。本学位论文可视为在体指纹研究的立柱架梁工作,打破了长期以来无线网络安全与无线通信系统电波传播完全隔离的现状,将信息的电波载体转化为优良的泛在感知介质,从已有良好理论基础的天线与电波传播角度促进了无线网络(尤其是WBAN)安全的科学理论化。
王晨宇[6](2020)在《基于口令的多因子身份认证协议研究》文中研究表明移动互联网以及物联网的迅猛发展给人们的生活带来了深刻的变革,同时也给传统的信息安全技术带来了新的挑战。身份认证是保障信息系统安全的第一道防线,如何对用户的身份进行认证是确保开放环境下的安全通信必须首先解决的关键问题。由于口令的便捷性和易部署性,口令在可预知的未来依旧是用户身份认证的主要认证因子之一。基于口令的多因子用户身份认证协议在学术界和工业界都得到了广泛的关注。然而,传统的多因子身份认证协议威胁模型简单且安全目标单一,无法适应当前不断发展变化的网络环境。因此,基于新的威胁模型,设计符合当下网络环境下的各种安全目标的基于口令的用户身份认证协议成为了安全协议领域的研究热点。本文以设计安全高效的基于口令的多因子远程用户认证协议为目标,一方面,研究了面向三类典型网络环境(传统网络环境、无线传感网络环境和云辅助的物联网环境)的多因子认证方案另一方面,研究了各身份认证协议面临的两个最普遍的安全威胁,即离线字典猜测攻击和节点捕获攻击。本文的主要贡献如下:(1)指出目前传统客户端-服务器网络架构下基于口令的多因子认证协议存在的安全问题,并设计了安全的匿名双因子用户认证协议。本文分别以Maitra等人(2016 IJCS)和Maitra等人(2016 SCN)协议为例,指出单/多服务器环境下多因子认证协议面临的安全威胁及其产生的本质原因。然后,基于RSA公钥密码算法设计了一个安全的单服务器环境下的匿名双因子身份认证协议;基于椭圆曲线计算Diffie-Hellman困难性问题,提出了一个安全增强的面向多服务器的用户认证协议。(2)指出无线传感器网络(Wireless Sensor Networks,WSNs)环境下多因子身份认证协议面临的安全和效率问题,并设计了安全高效的WSNs多因子身份认证协议。首先,指出Park等人的协议无法抵抗内部攻击和离线字典猜测攻击等问题。然后讨论了适用于WSNs的公钥密码算法,分析了如何实现WSNs用户身份认证协议的各项安全要求,并设计了一个安全的面向单网关WSNs多因子用户认证协议。进一步,讨论了把单网关的认证协议扩展到多网关的方法。(3)指出目前云辅助的物联网环境下的多因子认证协议的安全缺陷,进而提出了一个改进的多因子认证协议。首先,通过对Wazid等人协议的分析,指出目前该环境下的大部分认证协议存在的普遍问题。然后,提出了一个基于椭圆曲线公钥密码算法的云辅助物联网用户身份认证协议。对该协议的安全性分析以及与相关协议的对比结果表明,我们所提的协议能够满足所有的安全要求,且性能更佳。(4)提出了一个安全的协议设计框架,为设计抗离线字典猜测攻击的认证协议提供参考。由于学术界对离线字典猜测攻击的长期界定不明,协议设计者们在设计协议时往往不能准确地运用已有的解决方案,难以对症下药。因此,本文从协议设计者的角度把离线字典猜测攻击分成了两类,并结合学术界的研究成果,提出了应对每类攻击的方法。此外,就如何运用公钥密码技术来抵抗离线字典猜测攻击这一问题进行了研究,提出了一个安全的协议设计框架。(5)首次系统全面地分析了面向身份认证协议的节点捕获攻击,并完善了现有的指标体系。基于对近90个WSNs用户身份认证协议的分析,发现只有三个协议能够抵抗节点捕获攻击。显然,针对节点捕获攻击,协议设计者们往往无能为力。所以,本文系统地分析了节点捕获攻击攻击产生的原因及其引发的后果,提出了应对方案。值得注意的是,由于节点捕获攻击被长期忽视,现有的指标体系会把一种现实的攻击场景排除在外。这是造成目前大部分协议的安全性评估失效的重要原因。因此,本文进一步完善了现有的指标体系。
于晋尉[7](2020)在《基于无线信道时序特征的物理层安全认证技术研究》文中提出无线通信环境安全是信息社会下个人隐私安全、国家财产安全的根本保障。在5G网络到来之前,传统的物理层安全认证方案在网络挂载激增和计算能力不断提升的强压下,已经日渐暴露出安全认证的种种弊端。更甚至,随着网络环境的复杂化、动态化,现有基于无线信道特征的认证方法并不能有效适应网络环境的时变特性,从而无法保证安全认证的可靠性。为了充分提取无线信道特征,实现可靠、安全的轻量级物理层安全认证,本文着重研究了基于无线信道时序特征的、机器学习方法下的物理层安全认证方案,主要研究工作如下:1)本文首先针对无线信道特征,在特定条件下是否能够满足物理层安全认证的可靠性进行了深入研究。从分析现有单一信道特征属性的提取方法出发,针对其通用场景下判别阈值受限、受信道估计偏差影响严重等缺陷,指出了现有多维空间信道特征提取方法,对物理层安全认证方案鲁棒性和可靠性的改进。另外,针对多维空间特征认证方案,存在局限于身份认证过程建模的不确定性和未知动态性等弊端,研究了时序特征对身份认证识别率的影响,并在前人的基础上改进了两种信道时序特征提取方法。2)在假设只具备合法通信双方间的无线信道特征样本,而未知非法攻击者信道特征样本的条件下。由于现有物理层安全认证方案多基于二元假设进行认证问题建模,即概念上将物理层安全认证问题考虑成了信道特征分类问题,该问题建模方法存在模型时效性与训练样本均衡性等限制。因此,无法实现此假设条件下,对单一小样本的安全认证。为此,本文提出了一种基于长短时记忆网络(LSTM)的动态预测物理层安全认证方案,该方案有效的解决了样本数量少、种类单一和模型长时失效等弊端,通过预测对比下一时刻未知信道特征方法实现了物理层安全认证。最后,通过实测数据的验证,证明了该方案在样本受限情况下安全认证的有效性。3)在现有基于机器学习算法的物理层安全认证方案的基础上,本文将支持向量机算法(SVM)与信道时序特征的动态提取相结合,进行了相关身份认证方案的设计。具体地,文中首先建立了该方案下的物理层安全认证系统模型,并对认证流程进行了简要概述。接着介绍了一种新的信道时序特征提取方法——特征矩阵动态重构方案。随后,提出了基于自适应支持向量机算法(SVM)的物理层安全认证方案。最后,利用实测数据,在不同的参数设置下,验证了该方案的有效性。相比于已有的基于支持向量机算法和卷积神经网络的身份认证方案,安全认证性能上取得了很大的提升。
陈园[8](2020)在《基于区块链的物联网网关的研究与实现》文中进行了进一步梳理作为信息化产业第三次浪潮的核心技术支撑与第四次工业革命的关键基石,物联网在各个领域得到广泛应用,物联网设备数量井喷式增长。但是迄今为止,安全问题仍然是物联网大规模采用和部署的主要障碍,因为物联网设备极易受到多种原因的攻击,例如大多数设备都是无线通信的,这使得系统更容易受到身份欺骗、消息窃听、消息篡改等攻击,以及物联网设备在能量、内存和处理能力等方面资源有限。而具备去中心化、数据防篡改和可追溯等特性的区块链技术的出现为物联网安全问题提供一种新的解决思路。针对部分资源受限的物联网终端接入与数据传输的安全问题,本文提出一种基于区块链的物联网网关方案,具体做出以下几方面研究:(1)研究物联网架构中扮演关键角色的网关的安全性,提出将网关以连接到以太坊全节点间接接入区块链的方式,通过网关同步信任机制来确保网关可信。(2)针对传统的物联网设备认证与数据传输方案所存在的不足,提出网关对本地设备进行代理,向可信第三方密钥管理中心请求公钥加密运算的方案,将复杂的加密运算迁移到可信第三方密钥管理中心和网关,减轻终端设备的计算压力,同时也确保设备数据从网关到云端的安全传输;(3)研究区块链技术的工作原理和特点,利用区块链数据不可篡改、去中心化等特性,提出使用区块链存储设备公钥及公开参数的方案,提升密钥管理安全性和透明性,同时实现移动设备的跨域授权;(4)为确保物联网中设备的隐私数据安全共享,提出别名机制,并利用第三方可信密钥服务实现数据的安全共享。
赵永珩[9](2020)在《某“智慧化”小微企业产业园区网络的设计与建设》文中进行了进一步梳理小微企业已经成为国民经济的推动者、并为社会发展贡献力量。“智慧化”园区是运用信息技术将各类信息资源进行整合,充分降低各类企业的管理运营成本,提高企业的生产效率,加强各类产业园区创新、服务和管理能力,提升产业园区的综合软实力。小微企业与“智慧化”园区相结合,将对产业园区的企业生产、员工生活、公共服务、运营管理等多方面产生巨大和深远的影响,利用“智慧化”技术推动企业与园区的共同发展。本文的目的是研究“智慧化”小微企业产业园区网络建设内容、如何建设。通过文献法了解国内外智慧园区的现状及发展,通过调查法研究园区的需求,并针对需求提出网络建设的解决方案,并结合工程实例对小微企业产业园区的“智慧化”建设进行细化设计,最终总结出适用智慧化”小微企业产业园区的网络设计与建设方法。首先,本文介绍国外先进发达国家在“智慧化”园区方面所做的探索,并说明了我国“智慧化”园区建设的发展现状。针对现状中可改进内容,并结合“智慧化”园区的发展趋势,从网络全覆盖化、平台集约化、应用智慧化、生态化发展四个方面明确了本次为智慧园区研究的主要方向。然后,本文采用调查法,通过深入园区调研,从园区管理中心和入园企业两个角度,同时兼顾园区运营服务的要求,对“智慧化”小微企业产业园区的有线数据网络、WLAN无线数据网络进行了需求分析。并结合所得到的具体需求,介绍了相关的技术标准和关键技术,为“智慧化”小微企业产业园区的设计与建设提供了理论基础。第三,针对上述需求,讨论了“智慧化”小微企业产业园区的建设原则。构架了感知层、网络层、平台层、应用层四者之间的网络层次关系。重点对“智慧化”小微企业产业园区的网络层,在有线网络、无线网络两个方面给与了建设方案,并简要总结了平台层的建设要点。第四,本文以某“智慧化”小微企业产业园区为例,以第三章中产业园区网络建设方案为基础,对产业园区中心机房、光纤数据网络、室内WLAN无线网络的设计与建设进行了详细论述,并结合园区中各类建筑的功能布局,分别绘制了室外管网、室内网络布线、无线网络的设计图纸。最后,本文总结“智慧化”产业园区设计与建设的经验,并依托产业发展、5G网络发展的预想,对“智慧化”小微企业产业园区的发展进行了展望。为今后学习研究和具体工作指明了思路。小微企业产业园区的“智慧化”建设,是产业园区发展的必然需求,是智慧城市建设的必然结果。本文通过理论分析和案例实践证明,“智慧化”小微企业产业园区建设切实可行,并对推动“智慧化”小微企业产业园区的设计与建设起到了一定的积极借鉴意义。
杨建芳[10](2020)在《基于混沌加密算法的RFID系统安全模型研究》文中认为射频识别(Radio Frequency Identification,RFID)技术是一种利用无线射频信号进行非接触式的自动识别技术,是物联网领域重要的组成部分。在信息采集中凭借着体积小、成本低、读取速度快、可重复改写等优点,广泛应用在商品销售、物流管理、医疗卫生、制造业等领域,有着广泛的实用价值和运用前景。但RFID技术在实际应用中仍面临着数据传输、安全隐私等问题,解决好这些问题对RFID的大规模部署具有重要的应用意义。其中RFID系统信息交互安全和安全模型已经成为RFID系统的重要研究方向,直接影响着RFID数据的保密性和安全性。本文基于混沌映射的研究,在有限精度效应影响下出现的动力学特性退化和短周期循环问题,提出了一种改进的混沌加密算法。该算法采用分段Logistic映射,同时在迭代过程中对初始值和控制参数不断变化的方案,对初始值改变时采用m序列进行扰动处理,对控制参数变化时设置一个参数变化步长s处理。由于分段Logistic映射的混沌性质,给控制参数的变化创造了条件,扩大了密钥空间。通过MATLAB软件仿真验证了改进的混沌加密算法能够产生良好的伪随机序列,在取值区间有着很好的均匀分布性和遍历性,在每次迭代之前初始值和控制参数的变化避免了产生短周期循环序列。对于RFID数据面临的安全隐患,结合改进的混沌加密算法和RFID系统,提出RFID系统的安全加密机制,使混沌加密在RFID上实现。介绍了混沌连续实数域与RFID有限二进制域的转换过程,然后使用混沌映射加密序列对RFID信息数据进行模拟加密操作。最后,在改进的混沌加密算法的基础之上,提出一个RFID系统安全模型,分析结构模型的组成以及RFID读写器与标签之间的安全认证机制。性能分析表明,该安全模型能够抵抗常见类型的攻击,与其它同类型的安全模型相比,有着更好的安全性、保密性,同时也满足RFID系统的成本要求。
二、无线技术在无线认证中的应用(上)(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、无线技术在无线认证中的应用(上)(论文提纲范文)
(1)基于机器学习的物理层认证技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.1.1 传统物理层认证技术研究现状 |
1.1.2 机器学习、深度学习技术在物理层认证中的应用 |
1.2 主要研究内容与意义 |
1.3 课题来源 |
1.4 论文结构安排 |
第二章 面向动态场景的轻量级跨层认证 |
2.1 研究背景 |
2.2 动态通信场景系统模型 |
2.3 动态场景下的轻量级跨层认证方案 |
2.3.1 动态场景下的轻量级物理层认证方案 |
2.3.2 动态场景下的增强可靠性的跨层认证方案 |
2.4 仿真与结果分析 |
2.5 本章小结 |
第三章 基于深度学习的近距离攻击者检测 |
3.1 研究背景 |
3.2 近距离攻击者攻击模型 |
3.3 基于深度学习的近距离攻击者检测与定位 |
3.3.1 近距离攻击者检测方案 |
3.3.2 攻击者数据分离与定位 |
3.4 仿真与结果分析 |
3.5 本章小结 |
第四章 基于时序模型的物理层双重认证 |
4.1 研究背景 |
4.2 近距离攻击模型与高阶特征分析 |
4.3 基于时序模型的物理层双重认证机制 |
4.3.1 基于时序模型的移动节点双重认证框架 |
4.3.2 基于RNN的物理层认证方案 |
4.3.3 基于LSTM的物理层认证方案 |
4.4 仿真与结果分析 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 论文工作总结 |
5.2 后续研究工作展望 |
参考文献 |
致谢 |
攻读硕士期间成果目录 |
(2)基于物理特征的边缘计算接入认证算法研究(论文提纲范文)
摘要 |
abstract |
缩略词表 |
第一章 绪论 |
1.1 研究背景 |
1.2 认证技术研究现状 |
1.2.1 射频指纹识别研究现状 |
1.2.2 基于CSI的物理层认证研究现状 |
1.3 本文的贡献与创新 |
1.4 本文的思路与结构 |
第二章 主要理论基础 |
2.1 物理层认证 |
2.1.1 射频指纹识别 |
2.1.2 基于CSI的物理层认证 |
2.2 边缘计算与边缘智能 |
2.3 分类算法 |
2.3.1 基于阈值的可分离度量算法 |
2.3.2 支持向量机 |
2.3.3 神经网络 |
2.4 本章小结 |
第三章 基于优化相参积累的无线射频指纹识别 |
3.1 引言 |
3.2 理论及算法 |
3.2.1 RFF降噪算法 |
3.2.2 基于多分辨率分析的特征提取 |
3.2.3 基于SVM的信号分类 |
3.3 仿真实验结果与分析 |
3.3.1 系统概述 |
3.3.2 不同核尺度下的性能 |
3.3.3 不同多分辨率分析级数下的性能 |
3.3.4 相参积累的信号数 |
3.3.5 小波基和级数 |
3.3.6 性能比较 |
3.4 本章小结 |
第四章 基于伪随机整合的射频指纹数据增强 |
4.1 引言 |
4.2 随机整合 |
4.2.1 信号的随机整合 |
4.2.2 伪随机整合 |
4.3 RFF识别系统 |
4.3.1 RFF中的信号处理 |
4.3.2 机器学习训练和分类 |
4.3.3 性能评价指标 |
4.4 仿真结果与分析 |
4.5 本章小结 |
第五章 基于卷积的射频指纹特征提取 |
5.1 引言 |
5.2 算法和推导 |
5.2.1 双频卷积核 |
5.2.2 同频卷积核 |
5.2.3 基于DWT的池化 |
5.3 实验系统模型 |
5.3.1 实验平台 |
5.3.2 实验步骤 |
5.4 仿真结果与分析 |
5.4.1 分类准确率 |
5.4.2 复杂度评估 |
5.5 研究应用与拓展 |
5.5.1 基于小波变换和神经网络的接入认证 |
5.5.2 基于离散随机卷积的MIMO-CSI认证 |
5.6 本章小结 |
第六章 基于CSI的物理层认证中的合作决策 |
6.1 引言 |
6.2 理论方法 |
6.2.1 系统模型 |
6.2.2 SISO-CSI向量分段 |
6.2.3 MIMO-CSI矩阵分割 |
6.2.4 采样分组 |
6.2.5 加权投票 |
6.3 基于NIST工业数据的仿真 |
6.3.1 数据集的获取 |
6.3.2 仿真结果比较 |
6.3.3 结果分析 |
6.4 工业场景实验 |
6.4.1 实验平台 |
6.4.2 实验设计 |
6.4.3 基于公共数据集的实验 |
6.4.4 基于新工业数据的实验 |
6.5 后续研究与应用 |
6.5.1 基于边缘计算的合作决策 |
6.5.2 基于边缘智能的卷积神经网络合作训练 |
6.6 本章小结 |
第七章 全文总结与展望 |
7.1 全文总结 |
7.2 研究展望 |
致谢 |
参考文献 |
攻读博士学位期间取得的成果 |
(3)物联网环境中轻量级的D2D安全协议设计(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 设备认证协议 |
1.2.2 密钥协商协议 |
1.3 本文研究内容及结构安排 |
第二章 相关知识 |
2.1 D2D通信 |
2.1.1 D2D的安全性 |
2.1.2 D2D的隐私性 |
2.1.3 D2D的安全挑战 |
2.2 设备认证和密钥协商 |
2.2.1 通信系统安全需求 |
2.2.2 安全协议的攻击方式 |
2.2.3 协议安全的分析方法 |
2.3 音频分析技术 |
2.3.1 线性调频信号 |
2.3.2 声波通信技术 |
2.4 本章小结 |
第三章 基于物理指纹的设备认证协议 |
3.1 前置实验 |
3.1.1 环境噪声影响 |
3.1.2 设备的频率响应验证 |
3.2 设备认证协议流程概述 |
3.2.1 学习阶段 |
3.2.2 认证阶段 |
3.3 设备认证协议具体方法 |
3.3.1 基于线性调频信号的音频编码 |
3.3.2 解码ID信息 |
3.3.3 音频物理指纹的获取 |
3.3.4 音频物理指纹的匹配 |
3.4 本章小结 |
第四章 基于音频的密钥协商协议 |
4.1 密钥协商协议流程概述 |
4.2 密钥编码与接收部分 |
4.2.1 基于正弦信号的密钥编码 |
4.2.2 基于正弦信号的干扰生成 |
4.3 干扰信息预获得部分 |
4.4 密钥解码 |
4.4.1 去除自干扰信号 |
4.4.2 密钥信息获得 |
4.5 本章小结 |
第五章 系统安卓实现 |
5.1 开发环境与工具 |
5.1.1 安卓系统架构 |
5.1.2 安卓应用程序组件 |
5.1.3 安卓设备录音和播放 |
5.2 设备认证协议安卓实现 |
5.2.1 设备认证协议系统整体架构 |
5.2.2 基于音频的设备ID信息嵌入 |
5.2.3 解码ID信息 |
5.2.4 获取设备物理指纹 |
5.2.5 物理指纹匹配 |
5.3 密钥协商协议安卓实现 |
5.3.1 系统整体架构 |
5.3.2 干扰信息预获得 |
5.3.3 基于音频信号的密钥信息嵌入 |
5.3.4 音频信号干扰 |
5.3.5 解码密钥信息 |
5.4 本章小结 |
第六章 实验结果及安全性分析 |
6.1 设备认证协议实验结果分析 |
6.1.1 设备异同对物理指纹匹配差异的影响 |
6.1.2 环境噪音对物理指纹匹配差异的影响分析 |
6.1.3 距离长短对匹配结果的影响 |
6.2 设备认证协议安全性分析 |
6.3 密钥协商协议实验结果分析 |
6.3.1 距离长短对密钥协商结果的影响 |
6.3.2 频点间隔对密钥协商结果的影响 |
6.3.3 环境噪音对密钥协商结果的影响 |
6.4 密钥协商协议安全性分析 |
6.5 本章小结 |
第七章 结束语 |
7.1 全文总结 |
7.2 不足与展望 |
致谢 |
参考文献 |
攻硕期间取得的研究成果 |
(4)校园宿舍分布式多级无线网络设计与实现(论文提纲范文)
摘要 |
abstract |
专用术语注释表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 主要研究内容 |
1.4 论文组织结构 |
第二章 无线局域网络关键技术研究 |
2.1 无线局域网标准 |
2.2 无线局域网拓扑结构 |
2.3 无线局域网组网技术研究 |
2.4 无线局域网的优势 |
2.5 本章小结 |
第三章 无线局域网技术在校园网中的应用分析 |
3.1 校园网接入设计分析 |
3.2 校园无线网络覆盖规划分析 |
3.2.1 射频规划分析 |
3.2.2 SSID规划分析 |
3.2.3 漫游规划分析 |
3.2.4 QoS规划分析 |
3.2.5 带宽管理分析 |
3.2.6 安全性规划分析 |
3.3 校园无线网络覆盖技术分析 |
3.3.1 放装式安装覆盖 |
3.3.2 室内分布式安装覆盖 |
3.3.3 智分无线覆盖技术 |
3.4 校园无线网络运营方式分析 |
3.5 本章小结 |
第四章 学院宿舍无线网络建设目标与需求分析 |
4.1 校园无线网建设目标 |
4.2 学校需求分析 |
4.3 用户需求分析 |
4.4 学院宿舍无线网部署难题分析 |
4.5 总体思路 |
4.5.1 多级分布式无线部署方式 |
4.5.2 802.11ac应对多终端大流量 |
4.6 本章小结 |
第五章 学院宿舍无线网络组网方案设计 |
5.1 江苏食品药品职业技术学院无线网络组网方案设计概述 |
5.2 宿舍区(智分+)无线设计 |
5.3 汇聚交换机设计 |
5.4 有线无线安全出口设计 |
5.4.1 安全防护 |
5.4.2 流量控制 |
5.5 统一账号设计 |
5.5.1 学校自主运营模式 |
5.5.2 多运营商运营模式 |
5.6 原有设备利旧设计 |
5.6.1 认证系统利旧 |
5.6.2 无线控制器利旧 |
5.6.3 网管软件利旧 |
5.7 有线无线一体化网络管理设计 |
5.8 综合平面图设计 |
5.8.1 S1/S3#楼平面图设计 |
5.8.2 S2/S4#楼平面图设计 |
5.8.3 S5#楼平面图设计 |
5.8.4 S6#楼平面图设计 |
5.8.5 S7#楼平面图设计 |
5.8.6 S8#楼平面图设计 |
5.9 校园宿舍网络测试 |
5.10 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
参考文献 |
致谢 |
(5)在体指纹研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 无线体域网概述 |
1.2 无线安全相关知识 |
1.3 在体指纹研究意义 |
1.4 本章小结 |
第二章 毫米波段手掌局部信道表征 |
2.1 研究背景 |
2.2 信道探测实验设计 |
2.3 数据分析与讨论 |
2.4 本章小结 |
第三章 在体指纹信道特征认证 |
3.1 研究背景 |
3.2 在体信道影响因素分析 |
3.3 实验设计与认证可行性分析 |
3.4 本章小结 |
第四章 在体指纹时频域特征签名授权 |
4.1 研究背景 |
4.2 B-CSAI物理机理 |
4.3 B-CSAI安全机理 |
4.4 实验设计与结果分析 |
4.5 本章小结 |
第五章 在体指纹提取弱随机源 |
5.1 研究背景 |
5.2 弱随机源提取实验设计 |
5.3 弱随机源性能分析 |
5.4 本章小结 |
第六章 在体指纹动作行为感知 |
6.1 研究背景 |
6.2 相关工作 |
6.3 基本二元通断识别 |
6.4 泛在感知机理与多手势识别 |
6.5 在体指纹感知性能讨论 |
6.6 本章小结 |
第七章 全文总结 |
参考文献 |
致谢 |
作者简介 |
(6)基于口令的多因子身份认证协议研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 多场景下基于口令的身份认证协议 |
1.2.2 基于口令的身份认证协议的基础研究 |
1.3 亟待解决的问题 |
1.4 本文主要工作及结构安排 |
1.4.1 本文主要工作 |
1.4.2 论文结构 |
第二章 传统网络环境下基于口令的身份认证协议 |
2.1 引言 |
2.2 预备知识 |
2.2.1 哈希函数 |
2.2.2 RSA密码算法 |
2.2.3 计算性困难问题 |
2.3 面向单服务器的多因子用户身份认证协议 |
2.3.1 攻击者模型 |
2.3.2 评价指标 |
2.3.3 单服务器环境下认证协议的安全威胁 |
2.3.4 新协议描述 |
2.3.5 安全性分析 |
2.3.6 性能评估 |
2.4 面向多服务器的多因子用户身份认证协议 |
2.4.1 攻击者模型与安全目标 |
2.4.2 多服务器环境下认证协议的安全威胁 |
2.4.3 新协议的描述 |
2.4.4 安全性分析 |
2.4.5 性能评估 |
2.5 本章小结 |
第三章 无线传感器网络环境下基于口令的用户身份认证协议 |
3.1 引言 |
3.1.1 相关工作 |
3.1.2 研究动机 |
3.2 攻击者模型和安全要求 |
3.3 面向单网关无线传感器网络下的多因子身份认证协议 |
3.3.1 单网关WSNs用户身份认证协议的安全威胁 |
3.3.2 新协议描述 |
3.3.3 安全性分析 |
3.3.4 性能评估 |
3.4 面向多网关无线传感器网络下的多因子身份认证协议 |
3.5 本章小结 |
第四章 云辅助的物联网环境下基于口令的身份认证协议 |
4.1 引言 |
4.1.1 相关工作 |
4.2 系统架构 |
4.3 云辅助的物联网环境下多因子用户身份认证协议的安全威胁 |
4.3.1 回顾Wazid等人的方案 |
4.3.2 Wazid等人方案的安全性分析 |
4.4 新协议描述 |
4.4.1 网关向云计算中心注册阶段 |
4.4.2 传感器节点向云计算中心注册阶段 |
4.4.3 用户注册阶段 |
4.4.4 登录阶段 |
4.4.5 身份认证阶段 |
4.4.6 口令更新阶段 |
4.4.7 重新注册阶段 |
4.5 安全性分析 |
4.5.1 可证明安全性分析 |
4.5.2 BAN逻辑分析 |
4.5.3 使用ProVerif进行安全性分析 |
4.6 性能分析 |
4.7 本章总结 |
第五章 多因子身份认证协议中的离线字典猜测攻击 |
5.1 引言 |
5.2 离线字典猜测攻击的案例 |
5.2.1 Kaul等的协议 |
5.2.2 对Kaul等协议的离线字典猜测攻击Ⅰ(ODA-OC) |
5.2.3 对Kaul等人协议的离线字典猜测攻击Ⅱ(ODA-SC) |
5.3 抗ODA-OC攻击的多因子协议认证框架 |
5.4 本章小结 |
第六章 多因子身份认证协议中的节点捕获攻击 |
6.1 引言 |
6.1.1 相关工作 |
6.1.2 研究动机及贡献 |
6.2 攻击模型、评价指标和认证模型 |
6.2.1 一个通用的认证模型 |
6.2.2 攻击者模型和评价指标 |
6.3 节点捕获攻击的分类 |
6.4 案例分析:十种节点捕获攻击 |
6.4.1 Ⅰ型节点捕获攻击 |
6.4.2 Ⅱ型节点捕获攻击 |
6.4.3 Ⅲ型节点捕获攻击 |
6.4.4 Ⅳ型节点捕获攻击 |
6.4.5 Ⅴ型节点捕获攻击 |
6.4.6 Ⅵ型节点捕获攻击 |
6.4.7 Ⅶ型节点捕获攻击 |
6.4.8 Ⅷ型节点捕获攻击 |
6.4.9 Ⅸ型节点捕获攻击 |
6.4.10 Ⅹ型节点捕获攻击 |
6.5 关于节点捕获攻击的防范建议 |
6.6 面向无线传感器网络的多因子身份认证协议评价指标 |
6.7 本章小结 |
第七章 结束语和展望 |
7.1 论文研究成果 |
7.2 未来工作展望 |
参考文献 |
致谢 |
攻读学位期间学术成果目录 |
(7)基于无线信道时序特征的物理层安全认证技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 基于无线信道特征提取研究现状 |
1.2.2 现有物理层安全认证技术研究现状 |
1.3 主要研究内容及创新点 |
1.4 论文结构和章节安排 |
第二章 无线物理层认证基础 |
2.1 引言 |
2.2 无线信道 |
2.2.1 无线信道特性 |
2.2.2 无线信道特征提取 |
2.3 物理层安全认证 |
2.3.1 物理层认证模型 |
2.3.2 物理层认证特点 |
2.4 本章小结 |
第三章 基于LSTM的动态预测物理层安全认证方案设计与研究 |
3.1 引言 |
3.2 无线通信系统模型 |
3.3 基于无线信道属性的特征提取 |
3.3.1 基于三维空间表示的信道特征构建 |
3.3.2 基于LSTM的信道时序特征“盲提取” |
3.4 基于LSTM的动态预测物理层安全认证技术研究 |
3.4.1 基于LSTM的动态预测物理层安全认证技术研究 |
3.4.2 基于LSTM的动态预测物理层安全认证性能指标 |
3.5 方案性能分析及仿真结果 |
3.6 本章小结 |
第四章 基于自适应SVM的物理层安全认证技术设计与研究 |
4.1 引言 |
4.2 信道特征矩阵动态重构技术研究 |
4.2.1 信道特征矩阵动态重构 |
4.2.2 重构矩阵步长选择优化 |
4.3 基于自适应SVM的物理层安全认证方案设计与研究 |
4.3.1 基于SVM的分类算法原理 |
4.3.2 基于自适应SVM的物理层安全认证系统 |
4.4 方案性能分析及仿真结果 |
4.4.1 实验场景搭建及数据采集 |
4.4.2 方案性能仿真分析 |
4.5 本章小结 |
第五章 全文总结与展望 |
5.1 全文总结 |
5.2 下一步工作展望 |
参考文献 |
致谢 |
攻读学位期间取得的研究成果 |
(8)基于区块链的物联网网关的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 接入认证研究现状 |
1.2.2 区块链研究现状 |
1.3 研究目标与内容 |
1.4 主要创新点 |
1.5 论文组织结构 |
第二章 相关理论知识与关键技术 |
2.1 物联网安全技术 |
2.1.1 物联网安全体系架构 |
2.1.2 物联网安全认证技术 |
2.1.3 IBE加密算法 |
2.1.4 IBE签名方案 |
2.1.5 技术小结 |
2.2 区块链技术概述 |
2.2.1 区块链系统架构 |
2.2.2 区块链工作原理 |
2.2.3 工作量证明算法 |
2.2.4 智能合约 |
2.2.5 技术小结 |
2.3 密码学知识 |
2.3.1 哈希算法 |
2.3.2 非对称加密算法 |
2.3.3 数字签名 |
2.4 本章小结 |
第三章 基于Merkle树验证的网关可信模型 |
3.1 以太坊 |
3.1.1 以太坊概述 |
3.1.2 以太坊轻节点 |
3.1.3 Merkle树与区块结构 |
3.2 可信网关需求分析 |
3.2.1 物联网网关安全问题 |
3.2.2 物联网网关的需求分析 |
3.3 网关同步信任机制 |
3.3.1 区块同步机制 |
3.3.2 Header校验机制 |
3.4 方案可行性验证 |
3.4.1 实验设置 |
3.4.2 实验结果 |
3.5 SPV验证实验 |
3.5.1 实验设置 |
3.5.2 实验结果 |
3.6 本章小结 |
第四章 基于区块链网关的全链路数据安全方案 |
4.1 IBE-XKMS密码服务 |
4.2 基于身份加密的安全协议设计 |
4.2.1 符号说明 |
4.2.2 终端设备注册协议 |
4.2.3 跨域设备授权协议 |
4.2.4 跨域设备通信协议 |
4.2.5 数据传输与共享协议 |
4.3 别名机制 |
4.4 本章小结 |
第五章 基于区块链的物联网网关的原型实现 |
5.1 总体架构设计 |
5.2 网关设计 |
5.3 安全性分析 |
5.3.1 重放攻击 |
5.3.2 中间人攻击 |
5.3.3 前向保密性 |
5.3.4 设备匿名性 |
5.3.5 完整性 |
5.4 模拟实验 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 未来展望 |
参考文献 |
致谢 |
作者简介 |
1 作者简历 |
2 攻读硕士学位期间发表的学术论文 |
3 发明专利 |
4 参与的科研项目及获奖情况 |
学位论文数据集 |
(9)某“智慧化”小微企业产业园区网络的设计与建设(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 课题研究的背景和意义 |
1.2 国内外研究现状 |
1.3 主要研究内容分析 |
第2章 “智慧化”小微企业园区需求分析 |
2.1 园区数据网络需求分析 |
2.2 园区“智慧化”物业服务需求分析 |
2.3 园区“智慧化”关键技术 |
2.4 本章小结 |
第3章 “智慧化”小微企业产业园区建设方案 |
3.1 园区总体系统架构 |
3.2 网络层次化方案 |
3.3 园区路由管道建设方案 |
3.4 园区光纤网络建设方案 |
3.5 园区WLAN无线网络建设方案 |
3.6 园区平台层建设要点 |
3.7 本章小结 |
第4章 某“智慧化”小微企业产业园区的设计与建设 |
4.1 园区概况 |
4.2 园区中心机房设计与建设 |
4.3 园区主干光纤光缆设计与建设 |
4.4 室内布线系统设计与建设 |
4.5 室内WLAN无线网络设计与建设 |
4.6 本章小结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
导师及作者简介 |
致谢 |
(10)基于混沌加密算法的RFID系统安全模型研究(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 RFID安全研究现状 |
1.2.2 混沌加密算法研究现状 |
1.2.3 安全模型研究现状 |
1.3 主要研究内容与创新点 |
1.4 本文组织结构与章节安排 |
2 RFID系统和混沌加密基础 |
2.1 RFID系统介绍 |
2.1.1 标签 |
2.1.2 阅读器 |
2.1.3 RFID工作原理 |
2.2 RFID系统安全性分析 |
2.2.1 RFID系统面临的安全问题 |
2.2.2 RFID系统常用的安全解决方案 |
2.3 混沌系统与混沌密码学 |
2.3.1 混沌的定义及其特征 |
2.3.2 混沌密码学简介 |
2.4 Logistic混沌映射系统 |
2.4.1 Logistic映射的定义 |
2.4.2 Logistic映射的混沌特性 |
2.5 本章小结 |
3 改进型混沌加密算法的设计与仿真 |
3.1 传统的Logistic混沌加密算法 |
3.1.1 Logistic映射加密算法简介 |
3.1.2 Logistic算法存在的问题 |
3.2 混沌加密算法的改进设计 |
3.2.1 分段Logistic混沌映射分析 |
3.2.2 初始值变化方案设计 |
3.2.3 系统参数值变化方案设计 |
3.2.4 改进混沌映射结构和二进制转换 |
3.2.5 改进算法的描述 |
3.3 算法实验仿真与性能分析比较 |
3.3.1 算法的实验仿真 |
3.3.2 周期性分析 |
3.3.3 随机性分析 |
3.3.4 安全性分析 |
3.4 本章小结 |
4 改进混沌加密算法的RFID系统实现 |
4.1 RFID系统通信模型 |
4.2 混沌加密的RFID系统实现 |
4.2.1 基于改进混沌加密的系统方案 |
4.2.2 混沌映射参数值与二进制的转换 |
4.3 RFID数据加密应用举例 |
4.4 本章小结 |
5 基于改进混沌加密算法的RFID系统安全模型 |
5.1 混沌加密算法的RFID系统安全模型的构建 |
5.1.1 体系结构模型 |
5.1.2 安全模型的系统组成 |
5.2 RFID安全认证机制 |
5.3 RFID系统安全模型的性能分析 |
5.4 本章小结 |
6 结论与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
攻读硕士学位期间发表的论文及成果 |
致谢 |
四、无线技术在无线认证中的应用(上)(论文参考文献)
- [1]基于机器学习的物理层认证技术研究[D]. 张志远. 北京邮电大学, 2021(01)
- [2]基于物理特征的边缘计算接入认证算法研究[D]. 谢非佚. 电子科技大学, 2021(01)
- [3]物联网环境中轻量级的D2D安全协议设计[D]. 王露菡. 电子科技大学, 2021(01)
- [4]校园宿舍分布式多级无线网络设计与实现[D]. 包政. 南京邮电大学, 2020(02)
- [5]在体指纹研究[D]. 赵楠. 西安电子科技大学, 2020(05)
- [6]基于口令的多因子身份认证协议研究[D]. 王晨宇. 北京邮电大学, 2020(01)
- [7]基于无线信道时序特征的物理层安全认证技术研究[D]. 于晋尉. 北京邮电大学, 2020(04)
- [8]基于区块链的物联网网关的研究与实现[D]. 陈园. 浙江工业大学, 2020(02)
- [9]某“智慧化”小微企业产业园区网络的设计与建设[D]. 赵永珩. 吉林大学, 2020(08)
- [10]基于混沌加密算法的RFID系统安全模型研究[D]. 杨建芳. 西安工业大学, 2020(04)